- •Національна академія наук україни інститут програмних систем
- •1. Об'єкти захисту
- •2. Загрози безпеки інформації
- •3. Модель порушника в ас
- •4. Методи і принципи парирування загрозам безпеки
- •5. Правила інформаційної безпеки
- •4.1. Організаційні заходи по забезпеченню безпеки
- •4.2. Класифікація і управління ресурсами
- •4.3. Безпека персоналу
- •4.3.1. Безпека в посадових інструкціях і при виділенні ресурсів
- •4.3.2. Перевірка осіб, що приймаються на роботу
- •4.3.3. Угода про конфіденційність
- •4.3.4. Навчання користувачів
- •4.3.5. Реакція на інциденти безпеки і несправності
- •4.4. Фізична безпека
- •4.4.1. Фізичний периметр безпеки
- •4.4.2. Правила використовування робочого столу
- •4.4.3. Захист обладнання
- •4.4.3.1. Розміщення і захист обладнання
- •4.4.3.2. Джерела електроживлення
- •4.4.3.3. Захист кабельної розводки
- •4.4.3.4. Технічне обслуговування обладнання
- •4.4.3.5. Захист обладнання, що використовується за межами організації
- •4.4.3.6. Надійна утилізація обладнання
- •4.5. Управління комунікаціями і процесами
- •4.5.1. Посадові (службові) інструкції і відповідальність
- •4.5.2. Захист від шкідливого пз (вірусів, троянських коней, Spyware)
- •4.5.3. Управління внутрішніми ресурсами
- •4.5.4. Аутентифікація і безпека мережі
- •4.5.4.1. Відповідальність
- •4.5.4.2. Архітектура мережі
- •4.5.4.3. Адресація в мережі
- •4.5.4.4. Управління доступом до мережі
- •4.5.4.5. Імена користувачів
- •4.5.4.6. Паролі
- •4.5.4.7. Засоби управління доступом
- •4.5.4.8. Видалений доступ
- •4.5.4.9. Безпека зв'язку по телефонних каналах
- •4.5.5. Безпека носіїв даних
- •4.5.6. Вимоги до передачі системної документації і критичної інформації
- •4.6. Контроль доступу до інформаційних ресурсів
- •4.6.1. Загальні вимоги
- •4.6.2. Процедури реєстрації
- •4.6.3.Процедура авторизації
- •4.6.4. Управління ідентифікаторами і паролями
- •4.6.5. Система управління паролями
- •4.6.6. Правила захисту обладнання, залишеного без нагляду
- •4.6.7. Використовування мережних служб і сервісів
- •4.6.8. Процедура входу в систему (log on)
- •4.6.9. Використовування системних утіліт
- •4.6.10. Прикладні системи
- •4.6.11. Журнали реєстрації
- •4.6.12. Віддалений доступ
- •4.6.12.3. Безпека для мобільних комп'ютерів і користувачів при віддалений роботі:
- •4.6.13. Процедури керування доступом користувачів до інформаційних ресурсів нан України
- •4.6.13.1. Процедура керування доступом користувачів до Веб-порталу нан України
- •4.6.13.2. Процедура керування доступом користувачів до Веб-сайтів організацій та установ нан України
- •4.6.13.3. Процедура керування доступом користувачів до вітчизняних та зарубіжних електронних бібліотек
- •4.6.13.4. Процедура керування доступом користувачів до корпоративної інформаційно-пошукової системи «Наукові інформаційні ресурси нан України» (Веб-сайту)
- •4.6.13.5. Технологія використання засобів керування доступом користувачів до банку науково-прикладних засобів
- •4.6.13.6. Процедура керування доступом користувачів до автоматизованої інформаційної системи підтримки міжнародної діяльності нан України
- •4.6.13.7. Процедура керування доступом користувачів до інтегрованої системи електронного документообігу в нан України
- •4.6.13.8. Технологія використання засобів керування доступом користувачів до типових інформаційно-аналітичних підсистеми нан України
- •4.7. Правила безпеки для брандмауерів
- •4.7.1. Ризики безпеки брандмауера
- •4.7.2. Хост, підключений до двох сегментів мережі
- •4.7.3. Екранований хост
- •4.7.4. Екранована підмережа
- •4.7.5. Інтранет
- •4.7.6. Адміністрування брандмауера
- •4.7.7. Віддалене адміністрування брандмауера
- •4.7.8. Зареєстровані користувачі
- •4.7.9. Архівні копії брандмауера
- •4.7.10. Довірчі взаємозв'язки в мережі
- •4.7.11. Віртуальні приватні мережа (vpn)
- •4.7.12. Відображення імен на адреси за допомогою dns
- •4.7.13. Цілісність системи
- •4.7.14. Документація
- •4.7.15. Фізична безпека брандмауера
- •4.7.16. Дії при спробах порушення безпеки
- •4.7.17. Відновлення сервісів
- •4.7.18. Удосконалення брандмауера
- •4.8. Правила безпеки при роботі в Інтернеті
- •4.8.1. Пошук інформації в Інтернеті за допомогою браузера
- •4.8.2. Правила безпеки веб-серверів
- •4.8.3. Правила безпеки для електронної пошти
- •4.9. Розробка і супровід інформаційних систем
- •4.9.1. Безпека додатків
- •4.9.2. Вимоги до застосування криптографічних засобів захисту
- •4.9.3. Безпека системних файлів
- •4.9.4. Безпека процесів розробки і підтримки
- •4.10. Планування безперебійної роботи організації
- •4.11. Відповідність системи основним вимогам
- •4.11.1. Виконання правових вимог
- •4.11.2. Вимоги до дотримання авторських прав на програмне забезпечення
- •4.11.3. Перевірка безпеки інформаційних систем
- •4.11.4. Вимоги до системного аудиту
4. Методи і принципи парирування загрозам безпеки
Зменшити негативну дію загроз безпеки інформації можливо різними методами. Серед таких методів можна виділити чотири основної групи:
Організаційні методи;
Інженерно-технічні методи;
Технічні методи;
Програмно-апаратні методи.
Організаційні методи в основному орієнтовані на роботу з персоналом, вибір місцеположення і розміщення об'єктів корпоративної мережі, організацію систем фізичного і протипожежного захисту, організацію контролю виконання вжитих заходів, покладання персональної відповідальності за виконання заходів захисту. Ці методи застосовуються не тільки для захисту інформації і, як правило, вже частково реалізовані на об'єктах корпоративної мережі. Проте, їх застосування дає значний ефект і скорочує загальне число загроз.
Інженерно-технічні методи пов'язані з побудовою оптимальних мереж інженерних комунікацій з урахуванням вимог безпеки інформації. Це досить дорогі методи, але вони, як правило, реалізуються ще на етапі будівництва або реконструкції об'єкту, сприяють підвищенню його загальної живучості і дають високий ефект при усуненні деяких загроз безпеки інформації. Деякі джерела загроз, наприклад обумовлені стихійними лихами або техногенними чинниками, взагалі не можуть бути усунені іншими методами.
Технічні методи засновані на застосуванні спеціальних технічних засобів захисту інформації і контролю обстановки і дають значний ефект при усуненні загроз безпеки інформації, пов'язаних з діями криміногенних елементів по добуванню інформації незаконними технічними засобами. Крім того, деякі методи, наприклад резервування засобів і каналів зв'язку, надають ефект при деяких техногенних чинниках.
Програмно-апаратні методи в основному націлені на усунення загроз, безпосередньо пов'язаних з процесом обробки і передачі інформації. Без цих методів неможлива побудова цілісної комплексної системи інформаційної безпеки.
Зіставимо описані вище загрози безпеки інформації і групи методів їх парирування . Це дозволить визначити якими ж методами які загрози найбільш доцільно парирувати і визначити співвідношення в розподілі засобів, виділених на забезпечення безпеки інформації між групами методів.
Аналіз результатів моделювання, з урахуванням прийнятих в моделі обмежень і допущень, дозволяє сказати, що всі групи методів парирування загрозам безпеки інформації мають приблизно рівну частку в організації комплексного захисту інформації. Проте необхідно врахувати, що деякі методи можуть бути використані тільки для вирішення обмеженого круга задач захисту. Це особливо характерно для усунення загроз техногенного і стихійного характеру.
Щонайбільший ефект досягається при застосуванні сукупності організаційних і програмно-апаратних методів парирування. Аналіз вагових коефіцієнтів програмно-апаратних методів дозволяє зробити висновок, що гіпотетичний засіб захисту корпоративної мережі, перш за все, повинен забезпечувати розмежування доступу суб'єктів до об'єктів (мандатний і дискреційний принципи), управляти зовнішніми потоками інформації (фільтрація, обмеження, виключення) і, як мінімум, забезпечувати управління внутрішніми потоками інформації з одночасним контролем цілісності програмного забезпечення, конфігурації мережі і можливості атак руйнуючих дій.
Парирування загрозам безпеки інформації завжди носить недружній характер по відношенню до користувачів і обслуговуючого персоналу корпоративної мережі. Це відбувається через те, що будь-яка система захисту, за визначенням, завжди накладає на роботу обмеження організаційного і технічного характеру.
Тому одним з основних принципів створення системи комплексного захисту інформації повинен стати принцип максимальної дружності. Тобто не слід вводити заборони там, де без них можна обійтися, а якщо вже і вводити обмеження, то перед цим подивитися як це можна зробити з мінімальними незручностями для користувача. При цьому слід врахувати не тільки сумісність створюваної системи комплексного захисту з використовуваною операційною і програмно-апаратною структурою корпоративної мережі і традиціями організації, що склалися.
Впритул до цієї проблеми стоїть принцип прозорості. Корпоративною мережею користуються не тільки висококласні програмісти. Крім того, основне призначення корпоративної мережі є забезпечення виробничих потреб користувачів, тобто робота з інформацією. Тому система захисту інформації повинна працювати у "фоновому" режимі, бути "непомітною" і не заважати користувачам в основній роботі, але при цьому виконувати всі покладені на неї функції.
Принцип превентивної. Треба завжди пам'ятати, що усунення наслідків вияву загроз безпеки інформації зажадає значних фінансових і матеріальних витрат, набагато більших, ніж витрати на створення системи комплексного захисту інформації.
Принцип оптимальності. Оптимальний вибір співвідношення між різними методами і способами парирування загрозам безпеки інформації при ухваленні рішеннь, дозволить в значній мірі скоротити витрати на створення системи захисту інформації.
Принцип адекватності. Ухвалювані рішення повинні бути диференційовані залежно від важливості, частоти і вірогідності виникнення загроз безпеки інформації, ступеня конфіденційності самої інформації і її комерційної вартості.
Принцип системного підходу до побудови системи захисту дозволяє закласти комплекс заходів щодо парирування загрозам безпеки інформації вже на стадії проектування корпоративної мережі, забезпечивши оптимальне поєднання організаційних і інженерно-технічних заходів захисту інформації. Важливість реалізації цього принципу заснована на тому, що обладнання діючої незахищеної корпоративної мережа засобами захисту інформації складніше і дорожче, ніж початкове проектування і побудова її в захищеному варіанті.
Принцип адаптивної. Система захисту інформації повинна будуватися з урахуванням можливої зміни конфігурації мережі, числа користувачів і ступеня конфіденційності і цінності інформації. При цьому, введення кожного нового елемента мережі або зміна діючих умов не повинні знижувати досягнутий рівень захищеності корпоративної мережі в цілому.
Принцип доказовості. При створенні системи захисту інформації необхідне дотримання організаційних заходів усередині корпоративної мережі, включаючи прив'язку логічного і фізичного робочих місць один до одного, і застосування спеціальних апаратно-програмних засобів ідентифікації, аутентифікації і підтвердження автентичності інформації. Реалізація даного принципу дозволяє скоротити витрати на ускладнення системи, наприклад застосовувати цифровий електронний підпис тільки при роботі з видаленими і зовнішніми робочими місцями і терміналами, пов'язаними з корпоративною мережею по каналах зв'язку.
Ці принципи повинні бути покладені в основу при виборі напрямів забезпечення безпеки корпоративної мережі, функцій і заходів захисту інформації.
